Page 5 - Revista da Armada
P. 5
REVISTA DA ARMADA | 506
NOVO DOMÍNIO E NOVO RAMO Auto-
realização
A importância atual do ciberespaço – incluindo para as opera-
ções militares – é inquestionável. De tal forma, que o léxico militar Estima
foi inundado pelo prefixo “ciber”, dando origem a palavras como
ciberguerra, ciberconflito, ciberdefesa, cibersegurança, ciberata- Sociais
que ou ciberterrorismo. Na realidade, hoje em dia é inimaginável
que um conflito militar não possua uma dimensão cibernética. Segurança
Isso tornou-se particularmente evidente – para além do conflito
Geórgia-Rússia acima descrito – nas guerras híbridas mais recentes Fisiológicas
(como a que decorre na Ucrânia e a conduzida pelo autodenomi-
nado Estado Islâmico), caracterizadas por uma utilização extensiva Ligação à internet
do ciberespaço para consecução de ciberataques, mas também
para efeitos de propaganda e recrutamento. Pirâmide das necessidades de Maslow adaptada.
Isso levou o Secretário da Defesa dos EUA, em 2011, a declarar Pirâmide das necessidades de Maslow adaptada
o ciberespaço como um dos domínios (ou ambientes) da guerra, a ao direito da guerra4, com as necessárias adaptações, sempre que:
par da terra, do mar, do ar e do espaço. E até já há quem propo- (1) não sejam meros incidentes esporádicos e isolados, (2) possam
nha que se vá mais longe. Com efeito, num artigo publicado em ser atribuídos a um Estado5 e (3) possam provocar prejuízos, danos,
2014 na revista “Proceedings”, o Almirante James Stravidis (ex- destruição ou mortes (ou essas consequências sejam previsíveis).
-Comandante Supremo Aliado para as Operações da NATO) defen-
deu mesmo que se crie um novo ramo das Forças Armadas para as CONSIDERAÇÕES FINAIS
operações no ciberespaço.
Como vimos, a dependência da sociedade atual relativamente
Em reforço desta proposta, importa acentuar que o ciberespaço ao ciberespaço é cada vez maior. Estudos recentes (novembro de
apresenta desafios completamente distintos dos outros ambien- 2015) estimam que haja 13,4 mil milhões de dispositivos conec-
tes. Começa por ser um domínio que – no mundo ocidental (uma tados à internet e que esse número possa subir para 38,5 mil mi-
vez que em países como a Rússia e a China é diferente) – está quase lhões em 2020. O ciberespaço constitui-se, assim, como um centro
inteiramente nas mãos de firmas privadas comerciais, que detêm de gravidade do mundo moderno, sendo fundamental assegurar a
a infraestrutura e a informação do ciberespaço. A competitividade sua proteção, limitando a sua exploração para fins maliciosos que,
do mercado é enorme, gerando grande resistência à adoção de no limite, possam dar origem a uma ciberguerra. Essa é, contudo,
normas de regulação, o que faz do ciberespaço um domínio muito matéria que deixaremos para a edição do próximo mês.
pouco regulado. E, não havendo regras, ninguém pode ser acusa-
do de as violar. A este respeito, salienta-se que a Rússia e a China * O título deste artigo corresponde a “Ciberespaço”, tendo sido
têm sido dos maiores opositores a um acordo sobre a aplicação cifrado com o algoritmo criptográfico MD5, o qual transforma
do direito internacional ao ciberespaço, em discussão no âmbito qualquer mensagem num numeral hexadecimal com 32 carateres.
do Grupo Governamental de Peritos das Nações Unidas. Finalmen-
te, o ciberespaço é um domínio em que prevalece o anonimato, Sardinha Monteiro
sendo muito difícil identificar a origem e a autoria das ações nele CFR
desenvolvidas (incluindo dos ciberataques), o que condiciona bas-
tante as possibilidades de atribuição e de responsabilização. Esta Silva Pinto
dificuldade só consegue ser contornada através de uma forte co- CFR EN-AEL
operação entre os serviços forenses e os serviços de informações,
que ajudam a contextualizar os ciberataques no quadro mais vasto Notas
das ameaças e dos conflitos internacionais. 1 A pirâmide de Maslow hierarquiza as principais necessidades do ser humano: fisio-
lógicas, de segurança, sociais, de estima e de auto-realização. Segundo Maslow, à
Estas particularidades do ciberespaço evidenciam uma rutura medida que vai satisfazendo as necessidades mais básicas (parte inferior da pirâ-
com os modelos comummente aceites nos domínios tangíveis, o mide), o homem vai desenvolvendo necessidades e desejos mais elevados (parte
que incrementa a complexidade quer na compreensão dos proble- superior da pirâmide).
mas, quer nas modalidades de ação para os resolver. 2 Malware é a amálgama que resulta do cruzamento das palavras malicious e softwa-
re, designando, por isso, software malicioso.
Cabe aqui referir que, num quadro de exploração militar do ci- 3 Ao jus in bello (que trata dos limites do que é aceitável numa guerra), devemos acres-
berespaço, vários países, como os EUA, têm adotado estratégias cer o jus ad bellum (que trata das justificações aceitáveis para iniciar uma guerra).
de ciberdefesa assentes em três pilares complementares: dissua- 4 A principal referência nesta matéria é o Tallinn Manual on the International Law Ap-
são, resiliência e retaliação. Nesta linha, a exploração militar do plicable to Cyber Warfare, segundo o qual, apesar da configuração muito específica
ciberespaço deverá incluir também capacidades cibernéticas ofen- da ciberguerra, também lhe são aplicáveis as normas do direito da guerra, ainda
sivas, além das mais habituais capacidades de ciberdefesa passiva, que as Convenções e Tratados aplicáveis tenham sido elaborados tendo em mente
pois só assim se conseguirá atingir superioridade neste domínio. conflitos cinéticos.
Importa, contudo, atender às consequências que podem decor- 5 E sta pode ser uma questão de grande complexidade pois, mesmo conseguindo de-
rer dos ciberataques, uma vez que o planeamento e a execução terminar-se a autoria de um ataque cibernético, é difícil provar a existência de uma
de operações militares no ciberespaço devem respeitar o direito da ligação entre os autores e o Estado em que residem.
guerra (ou dos conflitos armados)3. Neste quadro, os ciberataques
(quer os lançados num conflito armado clássico, quer os enquadra-
dos numa eventual guerra puramente cibernética) estão sujeitos
ABRIL 2016 5